JP7373744B2 - ゲートウェイ装置、通信方法およびコンピュータプログラム - Google Patents
ゲートウェイ装置、通信方法およびコンピュータプログラム Download PDFInfo
- Publication number
- JP7373744B2 JP7373744B2 JP2019223889A JP2019223889A JP7373744B2 JP 7373744 B2 JP7373744 B2 JP 7373744B2 JP 2019223889 A JP2019223889 A JP 2019223889A JP 2019223889 A JP2019223889 A JP 2019223889A JP 7373744 B2 JP7373744 B2 JP 7373744B2
- Authority
- JP
- Japan
- Prior art keywords
- identification code
- message
- devices
- security protocol
- specific
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 79
- 238000000034 method Methods 0.000 title claims description 27
- 238000004590 computer program Methods 0.000 title claims description 15
- 238000006243 chemical reaction Methods 0.000 claims description 38
- 238000012546 transfer Methods 0.000 claims description 36
- 238000012545 processing Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 10
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 230000010354 integration Effects 0.000 description 4
- 239000000470 constituent Substances 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
図1は、通信システムの例を示す。セキュリティ対応ネットワークは、所定のセキュリティプロトコルに対応した機器により構成されるネットワークである。所定のセキュリティプロトコルは、例えばSSL(Secure Sockets Layer)/TLS(Transport Layer Security)である。セキュリティ対応ネットワークでは、そのセキュリティプロトコルにしたがった暗号化通信(例えばTLS通信)が行われる。
GW20の認証処理部32は、HEMSコントローラ12と接続すべきタイミング(例えば起動時やユーザにより接続が指示された場合)において、セキュリティプロトコルにしたがってHEMSコントローラ12の認証を受ける。認証処理部32は、HEMSコントローラ12とのセッションを確立し、暗号化通信のための鍵を取得する。認証処理部32は、取得した通信鍵を鍵記憶部28に格納する。
第2実施例に関して、第1実施例と相違する点を中心に以下説明し、共通する点の説明を省略する。第2実施例の構成要素のうち第1実施例の構成要素と同一または対応する構成要素には同一の符号を付して説明する。
[項目1]
所定のセキュリティプロトコルに対応した第1装置(12)と、前記セキュリティプロトコルに非対応の1台以上の第2装置(18)との通信を仲介するゲートウェイ装置(20)であって、
前記1台以上の第2装置(18)のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記アプリケーションにおける前記1台以上の第2装置(18)それぞれの新たな識別コードを決定する決定部(36)と、
前記1台以上の第2装置(18)それぞれのオリジナルの識別コードと前記新たな識別コードとを対応付けて記憶する記憶部(30)と、
前記1台以上の第2装置(18)それぞれの前記新たな識別コードを前記第1装置(12)へ通知する通知部(40)と、
前記第1装置(12)から送信された特定の第2装置(18)の新たな識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する第1受信部(42)と、
前記第1受信部(42)により受信されたメッセージを前記セキュリティプロトコルにしたがって復号し、復号後のメッセージに含まれる前記特定の第2装置(18)の新たな識別コードを、前記特定の第2装置(18)のオリジナルの識別コードに変換する第1変換部(44)と、
前記第1変換部(44)による変換後のメッセージに基づくデータを前記特定の第2装置(18)へ転送する第1転送部(46)と、
を備えるゲートウェイ装置(20)。
[項目2]
特定の第2装置(18)から送信された前記特定の第2装置(18)のオリジナルの識別コードが含まれるメッセージを受信する第2受信部(48)と、
前記第2受信部(48)により受信されたメッセージに含まれる前記特定の第2装置(18)のオリジナルの識別コードを、前記特定の第2装置(18)の新たな識別コードに変換し、変換後のメッセージを前記セキュリティプロトコルにしたがって暗号化する第2変換部(50)と、
前記第2変換部(50)により暗号化されたメッセージを前記第1装置(12)へ転送する第2転送部(52)と、
をさらに備える項目1に記載のゲートウェイ装置(20)。
[項目3]
所定のセキュリティプロトコルに対応した第1装置(12)と、前記セキュリティプロトコルに非対応の1台以上の第2装置(18)との通信を仲介するゲートウェイ装置(20)であって、
前記1台以上の第2装置(18)のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記1台以上の第2装置(18)のそれぞれに関する情報をもとに前記第1装置(12)による認証を受け、前記セキュリティプロトコルに基づく暗号化通信のための鍵であって、前記1台以上の第2装置(18)のそれぞれに対応する1つ以上の鍵を取得する認証処理部(32)と、
前記1台以上の第2装置(18)それぞれの識別コードを各装置に対応する鍵で暗号化し、暗号化した識別コードを前記第1装置(12)へ通知する通知部(40)と、
前記第1装置(12)から送信された特定の第2装置(18)の識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する受信部(42)と、
前記特定の第2装置(18)に対応する鍵を用いて、前記受信部(42)により受信されたメッセージを復号し、復号後のメッセージに基づくデータを前記特定の第2装置(18)へ転送する転送部(46)と、
を備えるゲートウェイ装置(20)。
[項目4]
本ゲートウェイ装置(20)と前記第1装置(12)は、前記1台以上の第2装置(18)のそれぞれに対応する1つ以上の鍵を、前記セキュリティプロトコル上のIDと対応付けて管理するものであり、
前記1台以上の第2装置(18)それぞれのアドレスと前記セキュリティプロトコル上のIDとの対応関係を記憶する記憶部(54)と、
少なくとも1台の第2装置(18)のアドレスが変更された場合、前記記憶部(54)に記憶された対応関係を更新する更新部と、
をさらに備える項目3に記載のゲートウェイ装置(20)。
[項目5]
所定のセキュリティプロトコルに対応した第1装置(12)と、前記セキュリティプロトコルに非対応の1台以上の第2装置(18)との通信を仲介するゲートウェイ装置(20)が実行する方法であって、
前記1台以上の第2装置(18)のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記アプリケーションにおける前記1台以上の第2装置(18)それぞれの新たな識別コードを決定するステップと、
前記1台以上の第2装置(18)それぞれのオリジナルの識別コードと前記新たな識別コードとを対応付けて記憶するステップと、
前記1台以上の第2装置(18)それぞれの前記新たな識別コードを前記第1装置(12)へ通知するステップと、
前記第1装置(12)から送信された特定の第2装置(18)の新たな識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信するステップと、
受信されたメッセージを前記セキュリティプロトコルにしたがって復号し、復号後のメッセージに含まれる前記特定の第2装置(18)の新たな識別コードを、前記特定の第2装置(18)のオリジナルの識別コードに変換するステップと、
変換後のメッセージに基づくデータを前記特定の第2装置(18)へ転送するステップと、
を備える通信方法。
[項目6]
所定のセキュリティプロトコルに対応した第1装置(12)と、前記セキュリティプロトコルに非対応の1台以上の第2装置(18)との通信を仲介するゲートウェイ装置(20)が実行する方法であって、
前記1台以上の第2装置(18)のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記1台以上の第2装置(18)のそれぞれに関する情報をもとに前記第1装置(12)による認証を受け、前記セキュリティプロトコルに基づく暗号化通信のための鍵であって、前記1台以上の第2装置(18)のそれぞれに対応する1つ以上の鍵を取得するステップと、
前記1台以上の第2装置(18)それぞれの識別コードを各装置に対応する鍵で暗号化し、暗号化した識別コードを前記第1装置(12)へ通知するステップと、
前記第1装置(12)から送信された特定の第2装置(18)の識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信するステップと、
前記特定の第2装置(18)に対応する鍵を用いて、受信されたメッセージを復号し、復号後のメッセージに基づくデータを前記特定の第2装置(18)へ転送するステップと、
を備える通信方法。
[項目7]
所定のセキュリティプロトコルに対応した第1装置(12)と、前記セキュリティプロトコルに非対応の1台以上の第2装置(18)との通信を仲介するゲートウェイ装置(20)により実行されるコンピュータプログラムであって、
前記1台以上の第2装置(18)のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記アプリケーションにおける前記1台以上の第2装置(18)それぞれの新たな識別コードを決定する機能と、
前記1台以上の第2装置(18)それぞれのオリジナルの識別コードと前記新たな識別コードとを対応付けて記憶する機能と、
前記1台以上の第2装置(18)それぞれの前記新たな識別コードを前記第1装置(12)へ通知する機能と、
前記第1装置(12)から送信された特定の第2装置(18)の新たな識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する機能と、
受信されたメッセージを前記セキュリティプロトコルにしたがって復号し、復号後のメッセージに含まれる前記特定の第2装置(18)の新たな識別コードを、前記特定の第2装置(18)のオリジナルの識別コードに変換する機能と、
変換後のメッセージに基づくデータを前記特定の第2装置(18)へ転送する機能と、
を前記ゲートウェイ装置(20)に実現させるためのコンピュータプログラム。
[項目8]
所定のセキュリティプロトコルに対応した第1装置(12)と、前記セキュリティプロトコルに非対応の1台以上の第2装置(18)との通信を仲介するゲートウェイ装置(20)により実行されるコンピュータプログラムであって、
前記1台以上の第2装置(18)のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記1台以上の第2装置(18)のそれぞれに関する情報をもとに前記第1装置(12)による認証を受け、前記セキュリティプロトコルに基づく暗号化通信のための鍵であって、前記1台以上の第2装置(18)のそれぞれに対応する1つ以上の鍵を取得する機能と、
前記1台以上の第2装置(18)それぞれの識別コードを各装置に対応する鍵で暗号化し、暗号化した識別コードを前記第1装置(12)へ通知する機能と、
前記第1装置(12)から送信された特定の第2装置(18)の識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する機能と、
前記特定の第2装置(18)に対応する鍵を用いて、受信されたメッセージを復号し、復号後のメッセージに基づくデータを前記特定の第2装置(18)へ転送する機能と、
を前記ゲートウェイ装置(20)に実現させるためのコンピュータプログラム。
Claims (4)
- 所定のセキュリティプロトコルに対応した第1装置と、前記セキュリティプロトコルに非対応の1台以上の第2装置との通信を仲介するゲートウェイ装置であって、
前記1台以上の第2装置のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記アプリケーションにおける前記1台以上の第2装置それぞれの新たな識別コードを決定する決定部と、
前記1台以上の第2装置それぞれのオリジナルの識別コードと前記新たな識別コードとを対応付けて記憶する記憶部と、
前記1台以上の第2装置それぞれの前記新たな識別コードを前記第1装置へ通知する通知部と、
前記第1装置から送信された特定の第2装置の新たな識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する第1受信部と、
前記第1受信部により受信されたメッセージを前記セキュリティプロトコルにしたがって復号し、復号後のメッセージに含まれる前記特定の第2装置の新たな識別コードを、前記特定の第2装置のオリジナルの識別コードに変換する第1変換部と、
前記第1変換部による変換後のメッセージに基づくデータを前記特定の第2装置へ転送する第1転送部と、
を備えるゲートウェイ装置。 - 特定の第2装置から送信された前記特定の第2装置のオリジナルの識別コードが含まれるメッセージを受信する第2受信部と、
前記第2受信部により受信されたメッセージに含まれる前記特定の第2装置のオリジナルの識別コードを、前記特定の第2装置の新たな識別コードに変換し、変換後のメッセージを前記セキュリティプロトコルにしたがって暗号化する第2変換部と、
前記第2変換部により暗号化されたメッセージを前記第1装置へ転送する第2転送部と、
をさらに備える請求項1に記載のゲートウェイ装置。 - 所定のセキュリティプロトコルに対応した第1装置と、前記セキュリティプロトコルに非対応の1台以上の第2装置との通信を仲介するゲートウェイ装置が実行する方法であって、
前記1台以上の第2装置のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記アプリケーションにおける前記1台以上の第2装置それぞれの新たな識別コードを決定するステップと、
前記1台以上の第2装置それぞれのオリジナルの識別コードと前記新たな識別コードとを対応付けて記憶するステップと、
前記1台以上の第2装置それぞれの前記新たな識別コードを前記第1装置へ通知するステップと、
前記第1装置から送信された特定の第2装置の新たな識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信するステップと、
受信されたメッセージを前記セキュリティプロトコルにしたがって復号し、復号後のメッセージに含まれる前記特定の第2装置の新たな識別コードを、前記特定の第2装置のオリジナルの識別コードに変換するステップと、
変換後のメッセージに基づくデータを前記特定の第2装置へ転送するステップと、
を備える通信方法。 - 所定のセキュリティプロトコルに対応した第1装置と、前記セキュリティプロトコルに非対応の1台以上の第2装置との通信を仲介するゲートウェイ装置により実行されるコンピュータプログラムであって、
前記1台以上の第2装置のそれぞれには、所定のアプリケーションにおける識別コードが予め設定されており、
前記アプリケーションにおける前記1台以上の第2装置それぞれの新たな識別コードを決定する機能と、
前記1台以上の第2装置それぞれのオリジナルの識別コードと前記新たな識別コードとを対応付けて記憶する機能と、
前記1台以上の第2装置それぞれの前記新たな識別コードを前記第1装置へ通知する機能と、
前記第1装置から送信された特定の第2装置の新たな識別コードが含まれるメッセージであって、前記セキュリティプロトコルにしたがって暗号化されたメッセージを受信する機能と、
受信されたメッセージを前記セキュリティプロトコルにしたがって復号し、復号後のメッセージに含まれる前記特定の第2装置の新たな識別コードを、前記特定の第2装置のオリジナルの識別コードに変換する機能と、
変換後のメッセージに基づくデータを前記特定の第2装置へ転送する機能と、
を前記ゲートウェイ装置に実現させるためのコンピュータプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019223889A JP7373744B2 (ja) | 2019-12-11 | 2019-12-11 | ゲートウェイ装置、通信方法およびコンピュータプログラム |
US17/119,976 US11831625B2 (en) | 2019-12-11 | 2020-12-11 | Gateway apparatus, communication method, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019223889A JP7373744B2 (ja) | 2019-12-11 | 2019-12-11 | ゲートウェイ装置、通信方法およびコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021093654A JP2021093654A (ja) | 2021-06-17 |
JP7373744B2 true JP7373744B2 (ja) | 2023-11-06 |
Family
ID=76312870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019223889A Active JP7373744B2 (ja) | 2019-12-11 | 2019-12-11 | ゲートウェイ装置、通信方法およびコンピュータプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11831625B2 (ja) |
JP (1) | JP7373744B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7373744B2 (ja) * | 2019-12-11 | 2023-11-06 | パナソニックIpマネジメント株式会社 | ゲートウェイ装置、通信方法およびコンピュータプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001203761A (ja) | 2000-01-20 | 2001-07-27 | Dainippon Printing Co Ltd | 中継装置、および同装置を備えたネットワークシステム |
JP2006148804A (ja) | 2004-11-24 | 2006-06-08 | Toshiba Corp | ゲートウェイ装置、ネットワークシステム、通信プログラム及び通信方法 |
JP2014022808A (ja) | 2012-07-13 | 2014-02-03 | Panasonic Corp | ゲートウェイ装置、ネットワークシステム及び通信方法 |
US20180234395A1 (en) | 2017-02-16 | 2018-08-16 | Telia Company Ab | Methods and Apparatuses for Providing Security in a Roaming Environment |
JP2019512990A (ja) | 2016-03-16 | 2019-05-16 | 日本電気株式会社 | モバイル通信システムにおけるデバイスツーデバイス中継サービスに基づく通信を提供する装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6845395B1 (en) * | 1999-06-30 | 2005-01-18 | Emc Corporation | Method and apparatus for identifying network devices on a storage network |
US20090094164A1 (en) * | 1999-07-09 | 2009-04-09 | Bally Gaming, Inc. | Remote access verification environment system and method |
JP3794689B2 (ja) | 2003-01-31 | 2006-07-05 | 株式会社東芝 | 中継装置及び通信制御方法 |
BRPI0412724A (pt) * | 2003-07-29 | 2006-09-26 | Thomson Licensing | controle do acesso a uma rede utilizando redirecionamento |
WO2008070952A1 (en) * | 2006-12-14 | 2008-06-19 | Bce Inc | Method, system and apparatus for provisioning a communication client |
US8091119B2 (en) * | 2007-08-22 | 2012-01-03 | Novell, Inc. | Identity based network mapping |
JP2013054486A (ja) * | 2011-09-02 | 2013-03-21 | Toshiba Corp | 情報処理装置および情報処理プログラム |
JP2014107637A (ja) | 2012-11-26 | 2014-06-09 | Panasonic Corp | 通信装置、通信システム |
EP3020215A1 (en) * | 2013-07-08 | 2016-05-18 | Convida Wireless, LLC | Connecting imsi-less devices to the epc |
US20160277413A1 (en) * | 2015-03-20 | 2016-09-22 | Kabushiki Kaisha Toshiba | Access Permission Device, Access Permission Method, Program, and Communicating System |
JP7373744B2 (ja) * | 2019-12-11 | 2023-11-06 | パナソニックIpマネジメント株式会社 | ゲートウェイ装置、通信方法およびコンピュータプログラム |
-
2019
- 2019-12-11 JP JP2019223889A patent/JP7373744B2/ja active Active
-
2020
- 2020-12-11 US US17/119,976 patent/US11831625B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001203761A (ja) | 2000-01-20 | 2001-07-27 | Dainippon Printing Co Ltd | 中継装置、および同装置を備えたネットワークシステム |
JP2006148804A (ja) | 2004-11-24 | 2006-06-08 | Toshiba Corp | ゲートウェイ装置、ネットワークシステム、通信プログラム及び通信方法 |
JP2014022808A (ja) | 2012-07-13 | 2014-02-03 | Panasonic Corp | ゲートウェイ装置、ネットワークシステム及び通信方法 |
JP2019512990A (ja) | 2016-03-16 | 2019-05-16 | 日本電気株式会社 | モバイル通信システムにおけるデバイスツーデバイス中継サービスに基づく通信を提供する装置 |
US20180234395A1 (en) | 2017-02-16 | 2018-08-16 | Telia Company Ab | Methods and Apparatuses for Providing Security in a Roaming Environment |
Also Published As
Publication number | Publication date |
---|---|
JP2021093654A (ja) | 2021-06-17 |
US11831625B2 (en) | 2023-11-28 |
US20210185024A1 (en) | 2021-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4407452B2 (ja) | サーバ、vpnクライアント、vpnシステム、及びソフトウェア | |
TW200427265A (en) | Universal plug-and-play mirroring device, system and method | |
JP5640226B2 (ja) | 第1ドメインのクライアントと第2ドメインのサーバとの間でセキュアな通信チャネルを確立するための装置、方法およびプログラム | |
JP2008166894A (ja) | クライアント端末、中継サーバ、通信システム、及び通信方法 | |
CN107948339B (zh) | 一种网络寻址方法、设备和装置 | |
CN107852406B (zh) | 用于控制分组数据的加密多播发送的方法和装置 | |
JPWO2004059903A1 (ja) | ネットワーク機器、ネットワークシステム、および、グループ管理方法 | |
JP7373744B2 (ja) | ゲートウェイ装置、通信方法およびコンピュータプログラム | |
JP7442690B2 (ja) | 安全な通信方法、関連する装置、およびシステム | |
JP5652036B2 (ja) | 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム | |
WO2011010735A1 (ja) | 中継装置 | |
JP2016059022A (ja) | 端末装置、ゲートウェイ装置および中継装置 | |
JP2006109152A (ja) | ネットワーク上で通信を行う接続要求機器、応答機器、接続管理装置、及び通信システム | |
WO2018172776A1 (en) | Secure transfer of data between internet of things devices | |
JP4685010B2 (ja) | 通信システム、共通鍵制御装置、及び一般通信装置 | |
US11606199B2 (en) | Management of groups of connected objects using wireless communication protocols | |
US20200396215A1 (en) | Information processing apparatus and information processing method | |
JP4779639B2 (ja) | セキュリティ通信システム | |
JP6762735B2 (ja) | 端末間通信システム及び端末間通信方法及びコンピュータプログラム | |
JP2009081710A (ja) | 通信機器及び通信機器に用いられる通信方法 | |
JP2006196996A (ja) | 通信システム及び通信方法 | |
GB2560895A (en) | Secure transfer of data between internet of things devices | |
JP6964495B2 (ja) | 家電制御システム | |
JP6257497B2 (ja) | コンテンツ伝送装置並びにシンク機器 | |
JP2011139189A (ja) | コンテンツ送信装置、コンテンツ受信装置、及び認証方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221014 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230613 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230920 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231012 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7373744 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |